CN105954991A - 一种基于计算全息的光学加密方法和装置 - Google Patents
一种基于计算全息的光学加密方法和装置 Download PDFInfo
- Publication number
- CN105954991A CN105954991A CN201610357852.5A CN201610357852A CN105954991A CN 105954991 A CN105954991 A CN 105954991A CN 201610357852 A CN201610357852 A CN 201610357852A CN 105954991 A CN105954991 A CN 105954991A
- Authority
- CN
- China
- Prior art keywords
- fourier
- beam splitter
- spatial light
- optical
- reflecting mirror
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000009826 distribution Methods 0.000 claims abstract description 20
- 238000002474 experimental method Methods 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 claims description 6
- 230000021615 conjugation Effects 0.000 claims description 4
- CPBQJMYROZQQJC-UHFFFAOYSA-N helium neon Chemical compound [He].[Ne] CPBQJMYROZQQJC-UHFFFAOYSA-N 0.000 claims 2
- 230000000149 penetrating effect Effects 0.000 claims 1
- 230000009466 transformation Effects 0.000 abstract description 7
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000010276 construction Methods 0.000 abstract 1
- 230000008901 benefit Effects 0.000 description 5
- 238000001093 holography Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 238000011160 research Methods 0.000 description 5
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 101150085390 RPM1 gene Proteins 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000010287 polarization Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009738 saturating Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/10—Processes or apparatus for producing holograms using modulated reference beam
- G03H1/12—Spatial modulation, e.g. ghost imaging
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/22—Processes or apparatus for obtaining an optical image from holograms
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/0005—Adaptation of holography to specific applications
- G03H1/0011—Adaptation of holography to specific applications for security or authentication
- G03H2001/0027—Being copy-protected against fraudulent replication, e.g. by layering a filter rejecting laser lines
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Holo Graphy (AREA)
Abstract
本发明公开了一种基于计算全息的光学加密方法,包括以下步骤:构造步骤,包括构造光学随机相位(RPM)掩膜模块;计算步骤,计算全息图光强分布;编码步骤,采用博奇编码方法对输出图像制作像面全息图;解密步骤,利用解密密钥解密明文信息。实验步骤,利用光学4f系统搭建一种基于计算全息的光学加密系统。对应地,本发明还公开了一种基于计算全息的光学加密装置。基于计算全息的光学加密方法和装置中采用光学方法来完成图像加密,极大地减小了数值变换的计算量,提高了计算速度,从而提高了图像编码速度,满足图像处理实时性的要求,而且数字化的加密图有利于信息的保存和传输。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种基于计算全息的光学加密方法和装置。
背景技术
随着技术的迅速发展,社会信息化程度大大提高,大量信息数据通过网络进行传输和交换,各种卡证(如信用卡、身份证、护照等)的使用越来越普遍,由于有些信息不但涉及个人隐私,而且涉及到商业,军事及国家机密等重要信息,因此信息加密,防伪和安全认证问题变得越来越重要。光学信息处理技术具有高处理速度、高并行度、高加密维度、能快速实现卷积和相关运算等特点,在某种意义上比其它加密方法更具优越性,因而研究光学信息加密技术和开发光学信息安全系统具有重要的学术和应用价值。
光学信息处理是近些年发展起来的一门新兴的前沿学科,光学信息处理具有容量大,速度快,设备简单,可以处理二维图像信息等许多优点。光学信息处理技术广泛地应用在信息存储、信息安全、图像处理、数据计算、全息显示等众多领域。近年来,随着计算机和网络技术的迅速发展,数据的传输和交换已经变成人们日常生活的重要组成部分,如何加强这些信息的安全保障也由此成为社会关注的焦点。
基于光学理论和方法的信息加密技术是近些年逐步发展起来的新一代信息安全理论与技术,并成为了光学信息处理研究中的一个热门领域。光学系统具有并行处理大量信息的能力,当信息量越大时,这种优势就越明显。同时,光学加密装置比电子加密装置具有更多的自由度,信息可以被隐藏在多个自由度的空间中。在完成数据加密或信息隐藏的过程中,可以通过计算光的干涉、衍射、滤波、成像、全息等过程,对涉及的波长、焦距、振幅、光强、相位及光学元件的参数等进行多维编码。与传统的基于数学的计算机密码学和信息安全技术相比,光学信息安全技术具有多维、并行性、大容量、高设计自由度、高鲁棒性、难以破解等优势。
就目前研究而言,光学信息安全处理技术的研究主要集中在图像加密技术方面,其中应用最为广泛是结合光学傅立叶变换、分数傅立叶变换或者菲涅耳变换的双随机相位编码技术、全息技术以及光学干涉原理的图像编码方法。图像具有直观生动的特点,是信息载体的重要形式之一。在现如今,大量数据面临被窃取、非法复制和传播、甚至被篡改,探索和开发光学图像加密技术显然具有很高的学术和应用价值。在光学图像加密的研究上,最具代表性的是B.Javidi等人提出的双随机相位编码技术,分别在空域和频域用两个随机相位掩膜对原图像编码,编码图像是复振幅白噪声,但是用该编码方法编码出的图像是一个复值图像,在某些应用场合,如传输或输出时只能取其部分信息,这样通过部分信息重构的原图像会严重失真。
发明内容
针对上述现有技术中存在的问题,本发明的目的在于提供一种基于计算全息的光学加密方法。该方法成功地利用了随机相位模板对物光波进行调制编码,并采用博奇编码方法对输出图像制作像面全息图生成加密密文信息,并采用修正离轴参考光的博奇编码法,基于计算全息实现了光学加密和解密。
所述的一种基于计算全息的光学加密方法中,其特征在于,所述计算步骤中,所述的计算全息光强分布具体包括如下步骤:
步骤一:计算变换平面的波前分布
由密钥RPM1计算出输入平面前的傅里叶变换的复振幅分布f(x1,y1):
f(x1,y1)=FT{f(x,y)exp[j2πM1(x,y)]}
式中,FT表示傅里叶变换,f(x,y)表示待加密的明文信息,RPM1为由所述构造而成的紧贴输入面的第一块随机相位掩膜。
步骤二:计算输出平面的波前分布:
由密钥RPM2计算出变换平面到输出平面,经过逆傅里叶变换后的复振幅分布f(x2,y2):
f(x2,y2)=FT-1{f(x1,y1)exp[j2πM2(x1,y1)]}
式中:RPM2为由所述构造步骤构造而成的置于变换平面的第二块随机相位板。
步骤三:计算输出面上的全息图光强分布:
引入参考光R与f(x2,y2)干涉,计算出输出平面上的全息图的光强分布为:
I(x2,y2)=|R+f(x2,y2)|2
所述的一种基于计算全息的光学加密方法,所述编码步骤中,所述的密文信息是由所述计算步骤中得到的全息光强分布采用计算全息博奇编码而成的,其中,博奇编码的计算全息光强分布为:
式中:A(x2,y2)是归一化振幅,和φ分别表示输出面两波前的相位。
根据权利1所述的一种基于计算全息的光学加密方法,其特征在于,所述解密步骤中,所述的明文信息是由R的共轭参考光R*照射密文信息,经所述计算步骤的逆过程再现光f*(x2,y2):
f*(x,y)=FT-1{FTf*(x2,y2)|exp[j2πM2(x1,y1)]}exp[j2πM1(x,y)]
取绝对值得到:
|f*(x,y)|2=|f(x,y)|2
原明文信息得到恢复。
根据权利1所述的实验步骤中的基于计算全息的光学加密系统,包括激光光源、准直透镜、第一电寻址空间光调制器、第一傅立叶透镜、第二电寻址空间光调制器、第二傅立叶透镜和CCD(CCD:Charge Coupled Device,电荷耦合装置)光电耦合器件,激光光源位于准直透镜的前焦面处,准直透镜后方25~30cm处安装第一电寻址空间光调制器,第一电寻址空间光调制器位于第一傅立叶透镜的前焦面处,第一傅立叶透镜的后焦面与第二傅立叶透镜的前焦面汇合在一处,且在此处安装第二电寻址空间光调制器,第二傅立叶透镜的后焦面处安装CCD光电耦合器件;激光光源、准直透镜、第一电寻址空间光调制器、第一傅立叶透镜、第二电寻址空间光调制器、第二傅立叶透镜、CCD光电耦合器件在同一轴线上;第一电寻址空间光调制器还连接有第一计算机,第二电寻址空间光调制器还连接有第二计算机,CCD光电耦合器件还连接有第三计算机。
根据本发明的又一个方面,激光光源输出功率为90~110mw,偏振比为1000:1,发散角≤0.5mrad;准直透镜的焦距为300mm,孔径直径为75mm;第一电寻址空间光调制器和第二电寻址空间光调制器的分辨率为1024×768,液晶尺寸为18.4mm×13.8mm,像元尺寸为18μm×18μm,刷新频率为30Hz,对比度为400:1,最高透射率为16%;第一傅立叶透镜和第二傅立叶透镜的焦距为300mm,孔径直径为75mm;CCD光电耦合器件的输出图像最大分辨率为3072×2048,感光元件尺寸为22.7mm×15.1mm。
根据本发明的又一个方面,通过参考光干涉可以直接用CCD采集解密后图像的强度分布,即获得解密密文。
根据本发明的又一个方面,该基于计算全息的光学加密方法实现了图像信息的快速加密、解密。该方法速度快、精度高,并且有着极高的保密性能,可以广泛应用于防伪、图像保密传输、光学信息安全等领域。
与现有技术相比,本发明的有益效果是:基于计算全息的光学加密方法和装置中采用光学方法来完成图像加密,极大地减小了数值变换的计算量,提高了计算速度,从而提高了图像编码速度,满足图像处理实时性的要求,而且数字化的加密图有利于信息的保存和传输。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明光学加密原理示意图
图2为本发明光学解密原理示意图
图3为本发明光学加密装置的结构
具体实施方式
下面结合说明书附图详细描述本发明:
所述的本发明光学加密原理示意图如图1所示,其中从左到右的三个平面分别是输入面(x,y)、频谱面(x1,y1)和输出面(x2,y2),f(x,y)表示待加密的明文信息,f(x2,y2)为输出面的波前分布,RPM1为由所述构造而成的紧贴输入面的第一块随机相位掩膜,RPM2为频谱面放置的随机相位掩膜,R为计算全息引入的参考光。
所述的本发明光学解密原理示意图如图2所述,解密原理示意图是上述所述加密原理示意图的逆过程,R*为图1中R参考光的共轭光波。
所述的本发明的计算流程图如图3所示。
首先,计算变换平面的波前分布:由密钥RPM1计算出输入平面前的傅里叶变换的复振幅分布f(x1,y1):f(x1,y1)=FT{f(x,y)exp[j2πM1(x,y)]}式中,FT表示傅里叶变换,f(x,y)表示待加密的明文信息,RPM1为由所述构造而成的紧贴输入面的第一块随机相位掩膜。其次,计算输出平面的波前分布:由密钥RPM2计算出变换平面到输出平面,经过逆傅里叶变换后的复振幅分布f(x2,y2):f(x2,y2)=FT-1{f(x1,y1)exp[j2πM2(x1,y1)]},式中:RPM2为由所述构造步骤构造而成的置于变换平面的第二块随机相位板。计算输出面上的全息图光强分布:
引入参考光R与f(x2,y2)干涉,计算出输出平面上的全息图的光强分布为:I(x2,y2)=|R+f(x2,y2)|2所述的一种基于计算全息的光学加密方法,所述编码步骤中,所述的密文信息是由所述计算步骤中得到的全息光强分布采用计算全息博奇编码而成的,其中,博奇编码的计算全息光强分布为:式中:A(x2,y2)是归一化振幅,和φ分别表示输出面两波前的相位。根据权利1所述的一种基于计算全息的光学加密方法,其特征在于,所述解密步骤中,所述的明文信息是由R的共轭参考光R*照射密文信息,经所述计算步骤的逆过程再现光f*(x2,y2):f*(x,y)=FT-1{FT|f*(x2,y2)|exp[j2πM2(x1,y1)]}exp[j2πM1(x,y)],取绝对值得到:|f*(x,y)|2=|f(x,y)|2原明文信息得到恢复。
所述的本发明附图说明中,图3示出的是本发明基于计算全息光学加密装置的结构,该光学加密装置中光学加密模块包括激光光源1、准直透镜2、第一电寻址空间光调制器3、第一傅立叶透镜4、第二电寻址空间光调制器5、第二傅立叶透镜6和CCD光电耦合器件7,激光光源1位于准直透镜2的前焦面处,准直透镜2后方25~30cm处安装第一电寻址空间光调制器3,一般选择安装在26cm,第一电寻址空间光调制器3位于第一傅立叶透镜4的前焦面处,第一傅立叶透镜4的后焦面与第二傅立叶透镜6的前焦面汇合在一处,且在此处安装第二电寻址空间光调制器5,第二傅立叶透镜6的后焦面处安装CCD光电耦合器件7;激光光源1、准直透镜2、第一电寻址空间光调制器3、第一傅立叶透镜4、第二电寻址空间光调制器5、第二傅立叶透镜6、CCD光电耦合器件7在同一轴线上;第一电寻址空间光调制器3还连接有第一计算机8,第二电寻址空间光调制器5还连接有第二计算机9,CCD光电耦合器件还连接有第三计算机10。
其中,激光光源1的型号为虹扬2000,输出功率为90~110mw,在实验中可以将输出功率设定为100mw,偏振比(方向)为1000:1,发散角≤0.5mrad。
准直透镜2的型号为GCO-0202M,焦距为300mm,孔径直径为75mm。
第一电寻址空间光调制器3和第二电寻址空间光调制器5的液晶板采用的是SONY lcx029,其分辨率为1024×768,液晶尺寸为18.4mm×13.8mm,像元尺寸为18μm×18μm,刷新频率为30Hz,对比度为400:1,最高透射率为16%。
第一傅立叶透镜4和第二傅立叶透镜6的型号为GCO-0202M,焦距为300mm,孔径直径为75mm。
CCD光电耦合器件7的型号为cannon EOS 300D,其输出图像最大分辨率为3072×2048,感光元件尺寸为22.7mm×15.1mm。
光学加密模块在对图像进行加密时,激光光源1通过准直透镜2形成平行光照射在第一电寻址空间光调制器3上,首先由第一计算机8控制将明文图像加载到第一电寻址空间光调制器3上,通过第一傅立叶透镜4实现对明文图像的傅立叶变换,由第二计算机9控制将频域形式随机相位板加载到第二电寻址空间光调制器5上,在这里完成明文图像的频谱与频域形式的随机相位板相乘,然后通过第二傅立叶透镜6实现对频域相乘结果的傅立叶变换,CCD光电耦合器件7位于第二傅立叶透镜6的后焦面处,采集光学加密后第一数值结果。
光学解密模块可以利用加密后的结果直接与参考光的共轭光干涉最后用CCD光电耦合器件7进行采集得到解密后的图像。
本发明的基于计算全息的光学加密不仅可以使加密信息数字化,有利于信息的保存和传输,而且还具有可以选取任意波长,任意调整系统结构参数,可以记录自然界不存在的虚拟物体等优点。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.一种基于计算全息的光学加密系统,其特征在于该方法包括以下具体步骤:
构造步骤,包括构造光学随机相位(RPM)掩膜模块;
计算步骤,计算全息图光强分布;
编码步骤,采用博奇编码方法对输出图像制作像面全息图;
解密步骤,利用解密密钥解密明文信息。
实验步骤,利用光学4f系统搭建一种基于计算全息的光学加密系统
2.根据权利1所述的一种基于计算全息的光学加密方法,其特征在于,所述构造步骤中,所述的随机相位模板(RPM)是由matlab随机生成,生成固定的图片加载在空间光调制器上。
3.根据权利1所述的一种基于计算全息的光学加密系统,其特征在于,所述的计算步骤中,所述的计算全息图光强分布具体包括如下步骤:1、计算变换平面的波前分布;2、计算输出面的波前分布;3、引入参考光R与输出图像进行干涉,计算出输出平面上的全息图光强分布。
4.根据权利1所述的一种基于计算全息的光学加密系统实验步骤中,氦氖激光器(1)位于针孔滤波器(2)前方20~25cm处,针孔滤波器(2)位于准直透镜(3)的前焦面处,所述准直透镜(3)后方30~35cm处安装第一电寻址空间光调制器(4),所述第一电寻址空间光调制器(4)后方20~25cm处安装第一分光器(5),所述第一分光器(5)后方安装第一傅里叶反射镜(6),所述第一电寻址空间光调制器(4)与所述第一傅里叶反射镜(6)的距离等于所述第一傅里叶反射镜(6)的焦距,所述第一分光器(5)下方安装第二电寻址空间光调制器(7),所述第一傅里叶反射镜(6)与所述第一分光器(5)的距离同所述第一分光器(5)与第二电寻址空间光调制器(7)的距离之和等于所述第一傅里叶反射镜(6)的焦距,所述第二电寻址空间光调制器(7)的下方20~25cm处安装第二分光器(8),所述第二分光器下方安装第二傅里叶反射镜(9),所述第二电寻址空间光调制器(7)与所述第二傅里叶反射镜(9)的距离等于所述第二傅里叶反射镜(9)的焦距,所述第二分光器(8)左方安装CCD光电耦合器件(10),所述第二傅里叶反射镜(9)与所述第二分光器(8)的距离同所述第二分光器(8)与CCD光电耦合器件(10)的距离之和等于所述第二傅里叶反射镜(9)的焦距;所述氦氖激光器(1)、针孔滤波器(2)、准直透镜(3)、第一电寻址空间光调制器(4)、第一分光器(5)、第一傅里叶反射镜(6)在同一轴线上;所述第一分光器(5)、第二电寻址空间光调制器(7)、第二分光器(8)、第二傅里叶反射镜(9)在同一轴线上;所述第二分光器(8),CCD光电耦合器件(10)在同一轴线上;所述第一电寻址空间光调制器(4)用电缆与第一计算机(11)相连接,所述第二电寻址空间光调制器(7)用电缆与第二计算机(12)相连接,所述CCD光电耦合器件(10)用电缆与第三计算机(13)相连接,所述第三计算机(13)用电缆与所述第四计算机(14)相连接;得到加密后的图像。
5.按照权利要求1所述的一种基于计算全息的光学加密系统中,其特征在于所述解密步骤中,所述的明文信息是由参考光R的共轭参考光照射密文信息,逆过程再现明文信息,使得明文信息得到恢复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610357852.5A CN105954991A (zh) | 2016-05-26 | 2016-05-26 | 一种基于计算全息的光学加密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610357852.5A CN105954991A (zh) | 2016-05-26 | 2016-05-26 | 一种基于计算全息的光学加密方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105954991A true CN105954991A (zh) | 2016-09-21 |
Family
ID=56910721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610357852.5A Pending CN105954991A (zh) | 2016-05-26 | 2016-05-26 | 一种基于计算全息的光学加密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105954991A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110275347A (zh) * | 2019-07-12 | 2019-09-24 | 京东方科技集团股份有限公司 | 一种显示装置及其驱动方法 |
CN112817167A (zh) * | 2021-01-19 | 2021-05-18 | 北京理工大学 | 一种基于波像差预处理的混合光学加密系统 |
CN113485010A (zh) * | 2021-07-16 | 2021-10-08 | 南开大学 | 一种基于光学透镜的图像加密物理光学系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070133113A1 (en) * | 2005-12-12 | 2007-06-14 | Fuji Xerox Co., Ltd. | Hologram recording method and hologram recording device |
CN101150402A (zh) * | 2007-11-01 | 2008-03-26 | 北京理工大学 | 一种基于分数阶傅立叶变换的双图加密方法 |
CN102073979A (zh) * | 2010-12-31 | 2011-05-25 | 南昌大学 | 基于分数梅林变换的光学图像加密方法 |
CN103093492A (zh) * | 2013-01-21 | 2013-05-08 | 中国科学院上海光学精密机械研究所 | 三维信息光学加密系统和方法 |
CN103117847A (zh) * | 2012-12-24 | 2013-05-22 | 浙江师范大学 | 一种基于混沌和计算全息的光学加密方法 |
-
2016
- 2016-05-26 CN CN201610357852.5A patent/CN105954991A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070133113A1 (en) * | 2005-12-12 | 2007-06-14 | Fuji Xerox Co., Ltd. | Hologram recording method and hologram recording device |
CN101150402A (zh) * | 2007-11-01 | 2008-03-26 | 北京理工大学 | 一种基于分数阶傅立叶变换的双图加密方法 |
CN102073979A (zh) * | 2010-12-31 | 2011-05-25 | 南昌大学 | 基于分数梅林变换的光学图像加密方法 |
CN103117847A (zh) * | 2012-12-24 | 2013-05-22 | 浙江师范大学 | 一种基于混沌和计算全息的光学加密方法 |
CN103093492A (zh) * | 2013-01-21 | 2013-05-08 | 中国科学院上海光学精密机械研究所 | 三维信息光学加密系统和方法 |
Non-Patent Citations (1)
Title |
---|
席思星等: "基于计算全息的双随机相位图像加密技术", 《激光与光电子学进展》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110275347A (zh) * | 2019-07-12 | 2019-09-24 | 京东方科技集团股份有限公司 | 一种显示装置及其驱动方法 |
CN112817167A (zh) * | 2021-01-19 | 2021-05-18 | 北京理工大学 | 一种基于波像差预处理的混合光学加密系统 |
CN113485010A (zh) * | 2021-07-16 | 2021-10-08 | 南开大学 | 一种基于光学透镜的图像加密物理光学系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kong et al. | Image encryption based on interleaved computer-generated holograms | |
Abuturab | Securing color information using Arnold transform in gyrator transform domain | |
Su et al. | Cascaded Fresnel holographic image encryption scheme based on a constrained optimization algorithm and Henon map | |
Li et al. | Optical color image encryption with redefined fractional Hartley transform | |
Li et al. | Asymmetric multiple-image encryption based on the cascaded fractional Fourier transform | |
Wang | Optical image encryption with silhouette removal based on interference and phase blend processing | |
Rakheja et al. | Double image encryption using 3D Lorenz chaotic system, 2D non-separable linear canonical transform and QR decomposition | |
Wang et al. | Optical image encryption method based on incoherent imaging and polarized light encoding | |
Abuturab | Color information security system using Arnold transform and double structured phase encoding in gyrator transform domain | |
CN103117847B (zh) | 一种基于混沌和计算全息的光学加密方法 | |
Kumar et al. | Double random phase encoding based optical encryption systems using some linear canonical transforms: weaknesses and countermeasures | |
Abuturab | Securing color image using discrete cosine transform in gyrator transform domain structured-phase encoding | |
Wang et al. | Multiple-image encryption and authentication in interference-based scheme by aid of space multiplexing | |
Yan et al. | Optical cryptography with biometrics for multi-depth objects | |
Lin et al. | Four-dimensional key design in amplitude, phase, polarization and distance for optical encryption based on polarization digital holography and QR code | |
Chen et al. | A new optical image cryptosystem based on two-beam coherent superposition and unequal modulus decomposition | |
Wang et al. | Multiple-image encryption based on interference principle and phase-only mask multiplexing in Fresnel transform domain | |
Abuturab | Information authentication system using interference of two beams in gyrator transform domain | |
Liansheng et al. | Amplitude-phase retrieval attack free image encryption based on two random masks and interference | |
Rakheja et al. | An iris biometric protection scheme using 4D hyperchaotic system and modified equal modulus decomposition in hybrid multi resolution wavelet domain | |
CN105954991A (zh) | 一种基于计算全息的光学加密方法和装置 | |
Chen et al. | Securing color image by using hyperchaotic system in gyrator transform domains | |
Qin et al. | Interference-based multiple-image encryption by phase-only mask multiplexing with high quality retrieved images | |
Li et al. | A one-time pad encryption method combining full-phase image encryption and hiding | |
Pi et al. | High-security holographic display with content and copyright protection based on complex amplitude modulation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160921 |
|
WD01 | Invention patent application deemed withdrawn after publication |